You are on page 1of 24

REGULACION DE LOS DELITOS SEXUALES QUE SE COMETEN

EN COLOMBIA UTILIZANDO COMO CANAL


LOS MEDIOS INFORMATICOS

Actividad o Proyecto de Investigación I

PRESENTADO A:
ASESOR
JACOB AARON CUELLAR BERMUDEZ

PRESENTADO POR:
DIEGO FERNANDEZ LOPEZ
ANDRES FABIAN MENESES SANTANA

FACULTAD DE CIENCIAS POLITICAS Y DERECHO


DERECHO NOCTURNO - SEPTIMO SEMESTRE – GRUPO B
POPAYAN, MARZO 16 DE 2019
CONTENIDO GENERAL

1. TÍTULO DE LA INVESTIGACIÓN

2. PLANTEAMIENTO DEL PROBLEMA

2.1 Formulación del problema

3. RESUMEN

4. OBJETIVOS DE LA INVESTIGACIÓN

4.1 Objetivo general

4.2 Objetivos específicos

5. JUSTIFICACIÓN

6. FUNDAMENTO TEORICO

7. METODOLOGIA

CONCLUSIONES

BIBLIOGRAFÍA CONSULTADA
1. Título de la Investigación

“Regulación de los delitos sexuales que se cometen en Colombia utilizando como canal
los medios informáticos”
2. Planteamiento del problema

El uso de las tecnologías de la información y las comunicaciones trae consigo cambios y


retos permanentes y se constituye como uno de los pilares del mundo globalizado. De manera
simultánea el avance de estas tecnologías ha incrementado el uso de medios tecnológicos con
fines delictivos alrededor del mundo. La continua evolución, crecimiento y sofisticación de los
ataques cibernéticos, al igual que la convergencia tecnológica, ponen de manifiesto la necesidad
de adoptar las medidas y controles que permitan proteger al Estado ante estas nuevas amenazas.
El aumento de la capacidad delincuencial en el ciberespacio, así como la utilización de nuevas
tecnologías para generar amenazas informáticas, constituyen una preocupación común a todos
los países, dado que impactan de manera significativa la seguridad de la información, en los
ámbitos tanto público como privado e incluyendo a la sociedad civil.

Estos avances informáticos generados en el último siglo, en especial el internet, han


cambiado la forma de relacionarse de las personas, de las empresas, y del Estado, trayendo con
ello múltiples ventajas, facilitando la realización de las actividades en el menor tiempo posible,
pudiendo conectarse con cualquier parte del mundo, y logrando acceder a todo tipo de
información, así como entablar otra serie de relaciones sociales.

Así como los medios informáticos han generado múltiples beneficios, también se
encuentran algunos riesgos, como son el robo de informaciones, los fraudes bancarios, el tráfico
o trata de personas, la suplantación de identidad, la explotación sexual, entre otros, generados en
su mayoría por la confiabilidad que tienen los usuarios para navegar y manejar informaciones
privadas por la red.

En Colombia, los delincuentes informáticos, se han especializado principalmente en el


hurto, siendo este el delito informático de mayor ocurrencia en todo el territorio, sin dejar de lado
los delitos sexuales que valiéndose de las redes sociales se cometen igualmente y donde los
ciudadanos también se han visto afectados por esta modalidad delictiva en los últimos años.
El código penal colombiano en su capítulo VII del libro segundo del título III: delitos
contra la libertad individual y otras garantías, trata sobre la violación a la intimidad, reserva e
interceptación de comunicaciones: Articulo 192. Violación ilícita de comunicaciones. Artículo
193. Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicación privada
entre personas. Artículo 194. Divulgación y empleo de documentos reservados. Artículo 195.
Acceso abusivo a un sistema informático. Artículo 196. Violación ilícita de comunicaciones o
correspondencia de carácter oficial. Artículo 197. Utilización ilícita de redes de comunicaciones.

Otra norma que habla sobre los delitos informáticos en Colombia fue la ley 679 de 2001,
que estableció el estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo
sexual con niños menores de edad. De igual manera, consagra prohibiciones para los
proveedores o servidores, administradores o usuarios de redes globales de información, respecto
a alojar imágenes, textos, documentos o archivos audiovisuales que exploten a los menores en
aptitudes sexuales o pornográficas. Sin embargo, la norma no contiene sanciones legales, si no
administrativas, pues siendo simple prohibición, deja un vacío que quita eficacia a la ley, cuando
se trata de verdaderos delitos informáticos.

También está la ley 1336 por medio de la cual se sanciona y se fortalece la ley 679 de
2001, de lucha contra la explotación, la pornografía y el turismo sexual, con niños, niñas y
adolescentes. De forma específica, en su capítulo VI, sanciona los tipos penales de turismo
sexual y almacenamiento e intercambio de pornografía infantil, con penas de prisión de 10 a 20
años y multas de 150 a 1550 salarios mínimos legales mensuales vigentes.

Colombia con la ley 1273 de 2009 logro acceder al grupo de países que se han preparado
con herramientas un poco más eficaces para contrarrestar las acciones del cibercrimen en
sectores importantes como la economía, la organización financiera y régimen legal. Con este
trabajo de delimitación de los riesgos posibles en este tema se puede llegar al camino correcto
para diseñar, plasmar estrategias, orientar políticas y crear normas acompañadas de
procedimientos que no estén tan limitados y que sean suficientes para que ayuden en el futuro a
controlar cualquier amenaza sobre la sociedad en general.

Sin embargo, se percibe un bajo índice de capturas por este delito, pues debido a varios
factores dentro de los cuales se destacan la falta de investigadores especializados en delitos
informáticos por parte de la Fiscalía y la Policía que permitan hacer seguimientos en este campo
a los delincuentes, a fin de lograr su captura, y posterior judicialización, no se han logrado los
resultados esperados.

Mientras no se avance en la preparación de investigadores en delitos informáticos, en este


caso delitos sexuales, por parte de la justicia colombiana, y los ciudadanos no se concienticen
sobre la necesidad de denunciar este tipo de delitos, los delincuentes informáticos, seguirán
cometiendo sus ilícitos.

Además de lo anterior, es preciso señalar que los avances tecnológicos no se detendrán,


sino que por el contario están ampliando su campo de acción y las amenazas son cada día más
latentes, por lo que es importante es establecer medidas preventivas para evitar seguir siendo
víctimas de delitos sexuales, derivados del uso de los de medios informáticos.

2.1 Formulación del problema

¿Son efectivas las acciones legales para combatir los delitos sexuales en Colombia, cuya
fuente son las redes sociales?
3. Resumen

Las redes sociales son un servicio relativamente moderno que en los últimos años ha
logrado gracias a los avances en internet una gran masificación de su uso, esta masificación es
posible gracias a que los usuarios no sólo pueden utilizar el servicio a través de su computadora
personal, sino que además en los últimos tiempos se puede participar en este tipo de
comunidades a través de una gran variedad de dispositivos móviles, tales como teléfonos
celulares o computadoras portátiles, marcando la nueva tendencia en comunicación. El origen de
las redes sociales en internet se remonta a más de una década pues se estima que el origen de las
redes interactivas se remonta al año 1995. Época en la que Internet había logrado convertirse en
una herramienta prácticamente masificada. Randy Conrads fue el verdadero pionero del servicio,
mediante la creación del sitio web que llevaba por nombre "Classmates", y el cual consistía en
una red social que brindaba la posibilidad de que las personas de todo el mundo pudieran
recuperar o continuar manteniendo contacto con sus antiguos amigos, ya sea compañeros de
colegio, de la universidad, de distintos ámbitos laborales y demás, en medio de un mundo
totalmente globalizado. Obviamente, esto fue posible gracias a la llegada de la denominada Web
2.0, que en definitiva se trata de un sistema que posee una clara orientación social1.

Con el correr de los años, este tipo de servicio se convirtió en uno de los negocios más
rentables de Internet, por lo que en la primera parte de la década del 2000 comenzaron a aparecer
una gran variedad de sitios web dedicados a brindar la posibilidad de una comunicación dentro
de lo que se llamó las redes sociales, que en aquella época eran conocidas como Círculos de
Amigos. Con la incorporación de este nuevo concepto fue posible definir en un marco real las
distintas relaciones que se establecían entre los diferentes participantes que consumían los
servicios de las comunidades virtuales2.

1 Tomado de: Redes sociales: seis grados de separación. Por Graciela Marker [en línea] [fecha de acceso 25 de
septiembre de 2011]. URL disponible en:
http://www.informaticahoy.com.ar/redes-sociales/La-historia-de-las-redes-sociales.php
2 Tomado de: Redes sociales: seis grados de separación. Por Graciela Marker [en línea] [fecha de acceso 25 de

septiembre de 2011]. URL disponible en:


http://www.informaticahoy.com.ar/redes-sociales/La-historia-de-las-redes-sociales.php
La mayor explosión de las redes sociales no tardó en llegar, ya que en el año 2003 vieron
la luz algunos de los sitios más populares que lograron hacer crecer exponencialmente el uso del
servicio, comunidades tales como MySpace, Friendster, Tribe y Xing, entre otras. Fueron
precisamente estos sitios los pioneros en lograr que las redes de interacción o círculos de amigos
comenzaran a socializarse, con lo que captaron la atención de miles de millones de usuarios de
todo el planeta3.

Para definir las redes sociales en internet es necesario describirlas como formas de
interacción social, como un intercambio dinámico entre personas, grupos y organizaciones en
diferentes contextos. Estas redes son herramientas de comunicación que proporcionan
actualizaciones automáticas, perfiles visibles, capacidad de crear nuevos enlaces mediante
servicios de presentación y otras maneras de conexión social en línea. Lo que ofrece a sus
usuarios un lugar común para desarrollar comunicaciones constantes. La base del
funcionamiento de las redes sociales es el mismo usuario puesto que las redes sociales son
construidas y dirigidas por estos, quienes además constantemente las nutren de contenido. Al ser
impulsadas por la comunidad misma las redes sociales no solo permiten descubrir nuevos
usuarios para agregar a nuestra red según diferentes clases de intereses, sino que también
permiten volver a contactar viejos amigos con los que se había perdido contacto desde hace
muchos años atrás. Las redes sociales propician el cambio de estructuras sociales dando paso al
desarrollo humano, integral y comunitario, generando espacio de encuentro y reunión que sirve
para compartir experiencias, para intercambiar información, para plantear problemas y generar
sus respectivos proyectos de solución propagando información masivamente en instantes. Las
redes sociales son sitios web que ofrecen servicios y funcionalidades de comunicación diversos
para mantener en contacto a los usuarios de la red. Se basan en un software especial que integra
numerosas funciones individuales: blogs, wikis, foros, chat, mensajería, entre otros, en una
misma interfaz y que proporciona la conectividad entre los diversos usuarios de la red. Son redes
de relaciones personales, también llamadas comunidades, que proporcionan sociabilidad, apoyo,
información y un sentido de pertenencia e identidad social. Estas están conformadas por grupos
de personas con algunos intereses similares, que se comunican a través de proyectos. Existe un

3
Tomado de: Redes sociales: seis grados de separación. Por Graciela Marker [en línea] [fecha de acceso 25 de
septiembre de 2011]. URL disponible en:
http://www.informaticahoy.com.ar/redes-sociales/La-historia-de-las-redes-sociales.php
cierto sentido de pertenencia a un grupo con una cultura común: se comparten unos valores, unas
normas y un lenguaje en un clima de confianza4.

Los tipos de las redes sociales se dividen en tres grandes categorías5:

 Redes personales: Se componen de cientos de miles de usuarios en los que cada uno tiene
su pequeño “espacio” con su información, sus fotos, su música, etc. Y cada uno se puede
relacionar con los demás de múltiples maneras, aunque todas ellas involucran el uso de
Internet de una u otra forma. Ejemplo: Facebook es una red personal.
 Redes temáticas: Son similares a las anteriores, aunque se diferencian por el hecho de que
suelen centrarse en un tema en concreto y proporcionan las funcionalidades necesarias
para el mismo. Por ejemplo, una red de cine, una de informática, de algún tipo de
deporte, etc.
 Redes profesionales: Son una variedad especial de las anteriores, dedicadas
exclusivamente al ámbito laboral, en todas sus vertientes. Pueden poner en contacto a
aquellos que ofrecen trabajo con los que lo buscan, crear grupos de investigación, entre
otros.

Para traer una relación de la historia con el tema a tratar voy hacer referencia a una
similitud de actividades puesto que al ser humano actual le ha sucedido lo mismo que a nuestros
antepasados cuando fabricaron el primer cuchillo. Tuvo un gran alivio en sus labores diarias, el
hombre facilito su vida porque ya contaba con una herramienta que le ayudaría en sus tareas
cotidianas de supervivencia, pero no faltó quien usara esa herramienta con otras intenciones en
contra de otras personas y terminara cometiendo delitos que, seguramente, en su momento no se
llamaron así, aunque si se entendían como actos en contra de la supervivencia de los demás. Con
los sistemas informáticos ha ocurrido algo similar a lo observado en la historia. El hombre vive
cada vez más interesado y condicionado por la informática, debido a su acelerado desarrollo y a
la enorme influencia que ha alcanzado en muchas de las actividades diarias de las personas y de
las organizaciones. Pocas personas, en la actualidad, pueden dejar a un lado de su vida cotidiana

4 Tomado de: http://es.scribd.com/doc/24658747/Redes-sociales-definicion [en línea] [fecha de acceso 21 de


Octubre de 2011].
5 Tomado de: http://es.scribd.com/doc/24658747/Redes-sociales-definicion [en línea] [fecha de acceso 21 de

Octubre de 2011].
el contacto directo o indirecto con un sistema de cómputo, lo cual muestra de distintas maneras
el alcance y el poder de la tecnología informática en las sociedades del mundo. Así como la
tecnología y su desarrollo han incidido en prácticamente todas las actividades del ser humano a
lo largo de su historia en la actualidad, la dependencia tecnología ha venido concentrándose cada
vez más en el fenómeno de la tecnología informática, la información y la comunicación. Más
tarde, se descubrió que ese desarrollo venía acompañado de distintos y también de novedosos
riesgos.

A medida que el uso de internet se ha extendido, ha aumentado el riesgo de su uso


inadecuado. Los delincuentes cibernéticos viajan por el mundo virtual y realizan incursiones
fraudulentas cada vez más frecuentes y variadas, como el acceso sin autorización a sistemas de
información, piratería informática, fraude financiero, sabotaje informático, pornografía infantil,
entre otros. Para enfrentarlos, no obstante, la dificultad para descubrirlos, varios países han
dispuesto un sistema judicial especializado que permite procesarlos y castigarlos. Colombia
avanzo un poco en este tema con la ley 1273 de 2009 la cual implementa un nuevo bien jurídico
tutelado denominado “de la protección de la información y de los datos,” y se preservan
integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones,
entre otras disposiciones.

Las herramientas de los ciberdelincuentes han evolucionado sino más rápido, por lo
menos paralelamente al desarrollo tecnológico. En un comienzo, los ciberdelincuentes infectaban
los equipos de sus víctimas al trasportar mano a mano los virus desarrollados, en los medios de
almacenamiento de información disponibles en ese momento: los disquetes. Más tarde, utilizaron
las redes de datos, al aprovechar el internet, pero encontraron la barrera de las restricciones de
acceso para evitar contagios. De nuevo, regresaron a la difusión contaminante mano a mano al
emplear las memorias móviles con puertos USB. De igual manera los ciberdelincuentes han
utilizado el correo electrónico y las salas de conversación virtual de internet para buscar presas
vulnerables6.

Pero además de delincuentes informáticos propiamente tales, otros tipos de delincuentes


han encontrado espacios propicios en los distintos medios de comunicación electrónicos, para

6Ojeda-Pérez, Jorge Eliecer; Rincón-Rodríguez, Fernando; Arias-Flórez, Miguel Eugenio & Daza-Martínez, Libardo
Alberto (2010).Delitos informáticos y entorno jurídico vigente en Colombia. Cuaderno de contabilidad,11 (28), 41-66
desarrollar sus crímenes, como los pedófilos que buscan generar relaciones de confianza online
con menores de edad, para luego aprovecharse de ellos hasta llegar a secuestrarlos u asesinarlos.
Estafadores, defraudadores, falsificadores, secuestradores, proxenetas, traficantes de armas, de
drogas, de personas, de pornografía, de información, sicarios y terroristas que agregan esta
tenebrosa lista que utiliza el ciberespacio y las redes para multiplicar sus negocios, sus ilícitas
ganancias y manifestaciones criminales. Con ese antecedente, las entidades que desarrollaban o
trabajaban en los escenarios informáticos del mundo comenzaron a generar instrumentos de
control y sanción a quienes en forma inescrupulosa utilizaban la informática para delinquir. Sin
embargo, se encontró que los entes encargados de sancionar a los que hacían uso ilegal y
delictivo de las herramientas informáticas, no tenían como judicializar los nuevos delincuentes.
La ley inglesa sirvió para que otros países en especial aquellos en los que el internet tenía más
desarrollo se sumaran al esfuerzo de discutir y promulgar leyes orientadas a proteger y sancionar
la violación de la información. Sin embargo, en el caso colombiano, la reacción fue lenta y
tardía, Situación, que obedece a factores tales como: falta de información, falta de claridad en la
implementación de seguridad informática en las empresas del país, ausencia de políticas claras
sobre seguridad informática, falta de conciencia en la utilización de los diferentes sistemas de
flujo de información, y poco uso de herramientas de análisis y control7.

Para definir el delito informático es necesario entender diferentes concepciones que se


han venido presentando con el surgimiento, impacto y el desarrollo de las tecnologías de
información y telecomunicaciones pues estas han generado la necesidad de ajustar las formas de
operación de las organizaciones, tanto de sus procedimientos estándares hasta la aplicación de
otras tecnologías, y tampoco ha estos cambios y adaptaciones se puede excluir al derecho. Es
importante buscar una aproximación que permita relacionar la normatividad jurídica con la
realidad y con las tendencias de la tecnología y los delitos informáticos por esto para definir el
delito informático se han venido incorporando diferentes conceptos de distintos autores:

Julio Téllez Valdez (2007) en su libro derecho informático, enfoca el delito informático
desde el punto de vista típico y atípico y lo define como “actitud contraria a los intereses de las

7Ojeda-Pérez, Jorge Eliecer; Rincón-Rodríguez, Fernando; Arias-Flórez, Miguel Eugenio & Daza-Martínez, Libardo
Alberto (2010).Delitos informáticos y entorno jurídico vigente en Colombia. Cuaderno de contabilidad,11 (28), 44-45
personas en que se tiene a los computadores como instrumento o fin (concepto atípico) o las
conductas típicas, antijurídica o culpables en las que se tienen los computadores como
instrumento o fin (concepto típico)8.

Alberto Suarez Sánchez (2009), por su parte señala: “en conclusión, el delito informático
está vinculado no solo a la realización y una conducta delictiva a través de miembros o
elementos informáticos, o a los comportamientos ilícitos en los que aquellos sean su objeto, sino
también a la afectación de la información per se cómo bien jurídico tutelado, diferente de los
intereses jurídicos tradicionales9.

Davara Rodríguez (2007) el delito informático es la realización de una acción que,


reuniendo las características que delimitan el concepto delito sea llevada a cabo utilizando un
elemento informático y/o telemático, o vulnere los derechos del titular de un elemento
informático10.

En Colombia podemos referirnos a Henry William Torres Torres, ya que amplía el


concepto a lo internacional definiendo al delito informático como: “toda conducta punible en la
que el sujeto activo utilice método o técnica de carácter informático en su ejecución que tenga
como medio o instrumento elementos integrantes de un sistema informático o telemático o
intereses jurídicos tutelados por el derecho a la intimidad, a la propiedad intelectual y el software
al que sin estar reconocida por nuestro legislador es aceptada por tratadistas internacionales
como infracción informática11.

Para concluir en una definición de delito informático a partir de todas las concepciones
que existen sobre este se puede decir que es delito informático toda conducta ilícita que puede
ser sancionada a la luz del derecho penal, por hacer uso indebido de la información y de
cualquier método informático empleado para su manejo, o de la tecnología electrónica y de
comunicaciones, como método, como medio o como fin, en perjuicio de la libertad de las

8 Ojeda-Pérez, Jorge Eliecer; Rincón-Rodríguez, Fernando; Arias-Flórez, Miguel Eugenio & Daza-Martínez, Libardo
Alberto (2010).Delitos informáticos y entorno jurídico vigente en Colombia. Cuaderno de contabilidad,11 (28), 49
9 Ojeda-Pérez, Jorge Eliecer; Rincón-Rodríguez, Fernando; Arias-Flórez, Miguel Eugenio & Daza-Martínez, Libardo

Alberto (2010).Delitos informáticos y entorno jurídico vigente en Colombia. Cuaderno de contabilidad,11 (28), 49
10 Ojeda-Pérez, Jorge Eliecer; Rincón-Rodríguez, Fernando; Arias-Flórez, Miguel Eugenio & Daza-Martínez, Libardo

Alberto (2010).Delitos informáticos y entorno jurídico vigente en Colombia. Cuaderno de contabilidad,11 (28), 49-50
11 Ojeda-Pérez, Jorge Eliecer; Rincón-Rodríguez, Fernando; Arias-Flórez, Miguel Eugenio & Daza-Martínez, Libardo

Alberto (2010).Delitos informáticos y entorno jurídico vigente en Colombia. Cuaderno de contabilidad,11 (28), 50
personas y de las organizaciones, o de su patrimonio, o de su derecho a la vida, a la intimidad, al
crédito y buen nombre. Dicho de otra manera, en este contexto, se puede decir que delito
informático es toda conducta ilícita, ya sea por acción u omisión, que realiza una persona
mediante el uso de cualquier recurso informático y que, como consecuencia, afecta un bien
jurídico que se encuentra legalmente protegido, haciéndose penalmente responsable por tal
hecho.

Para realizar una correcta descripción de los delitos que se están presentando en
Colombia en las redes sociales, primero debo referirme a la regulación existente que puede
abarcar el campo de desarrollo legal de estos delitos en nuestro país, la cual en Colombia hasta al
momento es muy general, y apenas se está desarrollando, pero existen pilares de donde se puede
empezar a crear una normatividad más específica para el tratamiento jurídico de esta clase de
actos: Nuestra constitución política establece normalmente normas que tocan directamente con la
información y por ende se convierten en el sustento de firmeza superior para fundar los llamados
delitos informaticos.es así como encontramos en el artículo 15 de la Carta, en lo concerniente a
la intimidad de las personas y el artículo 20 relativo al derecho de información. Artículo 15.
Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el
Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar
y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos
de entidades públicas y privadas. En la recolección, tratamiento y circulación de datos se
respetarán la libertad y demás garantías consagradas en la Constitución. La correspondencia y
demás formas de comunicación privada son inviolables. Sólo pueden ser interceptadas o
registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley.
Para efectos tributarios o judiciales y para los casos de inspección, vigilancia e intervención del
Estado podrá exigirse la presentación de libros de contabilidad y demás documentos privados, en
los términos que señale la ley12.

Constitución política. Artículo 20. Se garantiza a toda persona la libertad de expresar y


difundir su pensamiento y opiniones, la de informar y recibir información veraz e imparcial, y la

12
Constitución política de Colombia. Editorial legis S.A. 2006
de fundar medios masivos de comunicación. Estos son libres y tienen responsabilidad social. Se
garantiza el derecho a la rectificación en condiciones de equidad. No habrá censura13.

Es entonces claro que la constitución política de Colombia si otorga a través de su


principialística y de normas que consagran derechos fundamentales, tales como los artículos 15 y
20, un respaldo suficiente como para que el legislador consagre normas tendientes a desarrollar
lo que se conoce mundialmente como delitos informáticos.

En estos artículos se plasma una idea inicial a partir de la cual se puede formular de
acuerdo al avance de la tecnología y las comunicaciones una nueva reglamentación que
proporcione seguridad jurídica en el uso de las redes sociales frente a los delitos informáticos.

Por otro lado, también está el artículo 2 de la constitución Política que ofrece un amplio
margen legal, suficiente como para sustentar una labor legislativa tendiente a la expedición de
normas que contemplen también los llamados delitos informáticos. Artículo 2. Son fines
esenciales del Estado: servir a la comunidad, promover la prosperidad general y garantizar la
efectividad de los principios, derechos y deberes consagrados en la Constitución; facilitar la
participación de todos en las decisiones que los afectan y en la vida económica, política,
administrativa y cultural de la Nación; defender la independencia nacional, mantener la
integridad territorial y asegurar la convivencia pacífica y la vigencia de un orden justo.

Las autoridades de la República están instituidas para proteger a todas las personas
residentes en Colombia, en su vida, honra, bienes, creencias, y demás derechos y libertades, y
para asegurar el cumplimiento de los deberes sociales del Estado y de los particulares 14 .

El código penal colombiano en su capítulo VII del libro segundo del título III: delitos
contra la libertad individual y otras garantías, trata sobre la violación a la intimidad, reserva e
interceptación de comunicaciones: Articulo 192. Violación ilícita de comunicaciones. Artículo
193. Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicación privada
entre personas. Artículo 194. Divulgación y empleo de documentos reservados. Artículo 195.
Acceso abusivo a un sistema informático. Artículo 196. Violación ilícita de comunicaciones o
correspondencia de carácter oficial. Artículo 197. Utilización ilícita de redes de comunicaciones.

13
Constitución política de Colombia. Editorial legis S.A. 2006
14 Constitución política de Colombia. Editorial legis S.A. 2006
Estos artículos son corcondantes con el artículo 357: “daño en obras en los servicios de
comunicaciones, energías y combustibles15.

Otra norma que habla sobre los delitos informáticos en Colombia fue la ley 679 de 2001,
que estableció el estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo
sexual con niños menores de edad. De igual manera, consagra prohibiciones para los
proveedores o servidores, administradores o usuarios de redes globales de información, respecto
a alojar imágenes, textos, documentos o archivos audiovisuales que exploten a los menores en
aptitudes sexuales o pornográficas. Sin embargo, la norma no contiene sanciones legales, si no
administrativas, pues siendo simple prohibición, deja un vacío que quita eficacia a la ley, cuando
se trata de verdaderos delitos informáticos; También está la ley 1336 por medio de la cual se
sanciona y se fortalece la ley 679 de 2001, de lucha contra la explotación, la pornografía y el
turismo sexual, con niños, niñas y adolescentes. De forma específica, en su capítulo VI, sanciona
los tipos penales de turismo sexual y almacenamiento e intercambio de pornografía infantil, con
penas de prisión de 10 a 20 años y multas de 150 a 1550 salarios mínimos legales mensuales
vigentes; Colombia con la ley 1273 de 2009 logro acceder al grupo de países que se han
preparado con herramientas un poco más eficaces para contrarrestar las acciones del cibercrimen
en sectores importantes como la economía, la organización financiera y régimen legal. Con este
trabajo de delimitación de los riesgos posibles en este tema se puede llegar al camino correcto
para diseñar, plasmar estrategias, orientar políticas y crear normas acompañadas de
procedimientos que no estén tan limitados y que sean suficientes para que ayuden en el futuro a
controlar cualquier amenaza sobre la sociedad en general.

15 Código penal, (L. 599/2000). Editorial legis S.A


4. Objetivos de la Investigación

4.1 Objetivo General

Analizar la efectividad que ha tenido la ley Colombiana en los últimos 10 años, en el


tratamiento de los delitos sexuales cuya fuente son los medios informáticos, en especial, las redes
sociales.

4.2 Objetivos Específicos

 Identificar las modalidades de delitos sexuales que se han generado a través de medios
informáticos en Colombia en los 10 últimos años.
 Determinar el tratamiento penal aplicable a delitos sexuales que se han generado a través
de medios informáticos en Colombia en los 10 últimos años.
 Proponer estrategias orientadas a evitar ser víctima de los delitos sexuales que se han
generado a través de medios informáticos en Colombia.
5. Justificación

Motiva la realización de esta investigación que busca analizar la aplicabilidad que ha


tenido tanto la Constitución Política, así como el Código Penal Colombiano y en especial la Ley
1273 de 2009 que tipifica los delitos informáticos en Colombia, el aumento de los delitos
sexuales por medios informáticos en el país, lo cual lo ha llevado a ubicarse como uno de los
delitos informático de mayor ocurrencia en Colombia.

Es importante profundizar en este tema, toda vez que constituye un problema de


actualidad, que afecta a toda la sociedad, sin distingo de raza, condición, sexo, entre otros, ya que
el desconocimiento de las personas sobre cómo configurar la seguridad o acceso a través de sus
medios informáticos, le facilita a los delincuentes acceder a través de internet y hacerlos víctimas
principalmente del delito informático que desembocan en delitos sexuales; Los computadores se
han convertido en armas muy efectivas para la delincuencia, por lo que resulta conveniente
identificar las modalidades de estos delitos sexuales que se han generado a través de medios
informáticos en Colombia en los últimos 10 años.

A nivel jurídico, es importante profundizar sobre los delitos sexuales por medios
informáticos, a fin de determinar el tratamiento penal aplicable a este delito en Colombia en los
últimos 10 años, lo cual constituye uno de los objetivos de la investigación. Por ser los delitos
sexuales por medios informáticos un tema que afecta a toda la sociedad, y que día a día aumenta
y se configuran nuevas modalidades, la investigación se considera relevante, toda vez que así
como el derecho debe adaptarse a nuevas necesidades, de igual forma, los delincuentes
informáticos, implementan nuevas formas de delinquir en la red, lo cual requiere que los Estados
adopten medidas que les permitan combatir esos delitos, y es allí a donde apunta el aporte que se
quiere hacer con este trabajo, que busca proponer algunas estrategias orientadas a evitar ser
víctima del delito en Colombia; Este trabajo va destinado a cualquier persona interesada en los
delitos sexuales por medios informáticos, y con él se busca concientizar a la ciudadanía sobre los
riesgos a los que pueden estar expuestos, para que aprendan a reconocer las diferentes
modalidades en medios informáticos, sus técnicas de operación y así estén protegidos de
eventuales peligros en las redes sociales.
6. Fundamento Teórico

Tomando como referencia los aspectos más relevantes de la Teoría Finalista del
Sociólogo Francés Pierre Bourdieu donde percibe lo social como una red en continuo tejerse y
destejerse, donde lo individual y lo social no son más que dos dimensiones de un mismo proceso
social y dos maneras de razonar, ello se expresa con claridad por el modo en que utiliza dos de
sus conceptos centrales, el de campo y el de habitus: no puede emplearse uno de ellos sin
presuponer el otro; el campo no es más que la exterioridad de la interioridad; y el habitus, la
interioridad de la exterioridad. Asimismo, observa que el conflicto social gira en torno a la
conquista y preservación de oportunidades vitales (que varían de un campo a otro y al
transformarse las figuraciones sociales) y se pregunta por el mejor modo de expandirlas por
medio de la consolidación de democracias radicales.

Llevando estos aspectos al contexto y razón de ser de este proyecto, podemos dilucidar
que coincidimos ampliamente, en el entendido de que el planteamiento del problema, está acorde
con el ir y devenir de la sociedad actual, donde la pérdida de valores, la falta de ética, la
deficiente estructuración de la educación y el mal uso de las tecnologías, han permitido la
evolución del ciberacoso; El problema jurídico objeto de esta investigación, se centra en que el
ciberacoso en la legislación Colombiana no se encuentra tipificado expresamente, pues si bien es
cierto existen delitos que buscan prevenir las conductas informáticas, en otras palabras, el
ciberacoso en Colombia tiene medios alternos de protección tales como los delitos informáticos,
el acoso sexual, inducción al suicidio, la injuria y la calumnia, pero ninguno expresamente para
el ciberbullying.

Ahora bien, el propósito fundamental de este proyecto es evidenciar que la legislación


penal Colombiana debe tipificar expresamente la conducta del ciberacoso o ciberbullying ya que
este fenómeno aflige especialmente a la niñez y a pesar de tener delitos concordantes que lo
auxilian, se hace necesaria su tipificación.
En primer lugar, la ley 1620 de 2013 define el ciberacoso o ciberbullying como una
forma de intimidación con uso deliberado de tecnologías de información (Internet, redes sociales
virtuales, telefonía móvil y video juegos online) para ejercer maltrato psicológico y continuado.
Es importante señalar que esta ley crea el sistema nacional de convivencia escolar y formación
para el ejercicio de los derechos humanos, la educación para la sexualidad y la prevención y
mitigación de la violencia escolar, sin embargo, define el ciberacoso mas no lo tipifica; En este
mismo sentido, la sentencia T-713/10 expresa que existe ciberacoso cuando una persona menor
atormenta, amenaza, hostiga, humilla o molesta a otra persona menor mediante internet,
teléfonos móviles, consolas de juegos u otros medios técnicos similares, es decir que el
Cibermatoneo (como lo expresa la Corte) es el uso de información electrónica y medios de
comunicación (correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de
texto, teléfonos móviles, consolas de juegos de videos, etc.) difamatorios, amenazantes,
degradantes, agresivos para acosar, intimidar, amedrentar, humillar, o fines similares, realizada
sobre un individuo, mediante ataques personales u otros medios de forma reiterada a lo largo de
un tiempo determinado y estas agresiones pueden realizarse bajo un formato anónimo o de
identidad falsa o adulterada.

En conclusión, para que se de el ciberacoso se requiere que esta conducta sea ejecutada
mediante un medio electrónico y continuamente a la misma persona ocasionando bien sean
mediante imágenes, videos, textos o demás acusaciones degradantes que generalmente ocasionan
burlas de las personas que componen el entorno social de la víctima. En ese sentido, el
ciberacoso no puede confundirse con otras figuras tales como el grooming, el sexting, el
mobbing y el bullying, ya que sus diferencias son claras y precisas.

La problemática planteada en este trabajo radica en los sistemas de protección y


prevención judicial que utiliza el ordenamiento jurídico para proteger la integridad de los niños
niñas y adolescentes del ciberacoso en Colombia ya que como se señaló a lo largo de esta
investigación, el ciberacoso cuenta con delitos que lo vinculan directamente, tales como el acoso
sexual, los delitos informáticos, la injuria, la calumnia y el constreñimiento ilegal, además de
todos los instrumentos internacionales tales como la Declaración Universal de los derechos
humanos, la Convención sobre los derechos del niño de Naciones Unidas, el Convenio sobre la
cibercriminalidad y el estudio de violencia contra la infancia de Naciones Unidas, los cuales son
utilizados por las autoridades competentes (Fiscalía, policía, etc.) para combatir, proteger y velar
por los derechos y la integridad de los niños, niñas y adolescentes en el tema del ciberacoso. No
obstante, es clara la necesidad de la intervención directa de la jurisdicción penal contra el
ciberacoso o ciberbullying ya que se podría abarcar directamente, de fondo y sin ninguna
excepción esta conducta al ser tipificado autónomamente en el Código Penal.

En cuanto respecta al análisis realizado de las investigaciones de las legislaciones


extranjeras y los sistemas de prevención y protección judicial e institucional entre Colombia y
países como España, Estados Unidos, Reino Unido, Chile y Argentina, se llega a la conclusión
que en la mayoría de países existe una regulación estricta y formal del ciberacoso el cual en
Colombia se está blindando en principio con el Instituto Colombiano del Bienestar Familiar
ICBF y con programas como Redepaz.

Jurídicamente, se puede concluir que la legislación Colombiana tiene varios mecanismos


de protección y prevención del ciberacoso en cuanto trata de niños, niñas y adolescentes
contemplado bien sea en el bloque de constitucionalidad o en las conductas típicas descritas en el
código penal, en otras palabras, el ciberacoso es controlado por el ordenamiento jurídico y es
punible a través de diferentes conductas típicas, sin embargo, se busca atacar directamente el
ciberacoso tipificándolo en el código penal y con ellos previendo la integridad de las victimas
menores.
7. Metodología

El desarrollo metodológico del que derivaron elementos para el presente proyecto de


investigación “Regulación de los delitos sexuales que se cometen en Colombia utilizando como
canal los medios informáticos”, cuya interpretación concierne a un método empírico-cualitativo
definido como: “se inspira en un paradigma emergente, alternativo, naturalista, humanista,
constructivista, interpretativo o fenomenológico, el cual aborda problemáticas condicionadas,
históricas y culturales, en las que el hombre está insertado, y cuyo propósito es la descripción de
los objetos que estudia, la interpretación y la comprensión; de esta forma, la investigación
responde a las preguntas ¿qué es? y ¿cómo es?, y tiende a precisar la cualidad, la manera de ser,
lo que distingue y le caracteriza” (Villabela, 2014, p. 928).
La investigación desarrollara los siguientes métodos e instrumentos:

Análisis de contenido, Etnográfico y hermenéutico; El primero nos permitirá analizar


coherente y sistemáticamente de acuerdo al objetivo general, en este caso, el impacto socio
cultural ocasionado para al desarrollo de la investigación; El segundo nos ayudara a comprender
lo que sucede en el entorno de las comunidades, en su mayoría infantil, para determinar
aspectos concernientes a sus reglas de convivencia, su estructura organizativa, etc., para poder
medir el impacto generado con la aparición de este fenómeno; Por último, el método
hermenéutico nos posibilitara entender a una gran escala, las perspectivas del objeto de
estudio, desde una orientación basada en la interpretación lingüística y psicológica de las
consecuencias que se desencadenan del tema a tratar.

Para determinar principalmente, el impacto generado por la falta de una regulación seria
para tratar esta problemática, utilizaremos el instrumento de investigación denominado
Cuestionario grupal o autoadministrado, por medio del cual realizaremos gracias a su sistema de
preguntas estandarizadas, una serie de cuestionamientos enfocados a determinar la implicación
social producida a partir de la utilización de las redes sociales, para determinar los factores de
alto riesgo que permiten con mayor facilidad la realización de conductas punibles.
Conclusiones

Dados los aportes de las nuevas tecnologías se han desarrollado dos fenómenos notables a
causa de esta innovación que ha traído consigo en primera instancia el avance de la
comunicación y de la tecnología informática global y otra, que ha dejado un sin sabor, como la
aparición de inescrupulosos y acosadores sexuales que aprovechan el medio de comunicación
electrónico como los sitios web o redes sociales, para realizar la comisión de un delito sexual con
menores y adolescentes.

Los delitos informáticos son conductas que día a día se presentan en mayor cantidad en
las redes sociales afectando gravemente derechos constitucionales prácticamente de todos los
miembros de la sociedad.

La seguridad en las redes sociales y el suministro de información personal debe hacerse


con todas las precauciones necesarias, y para que los usuarios de las redes tengan esta
conciencia, los mecanismos y organismos del estado deben ayudar a crear una nueva cultura que
conlleve a las personas a protegerse en este espacio digital que puede afectar fácilmente la vida e
integridad de cada ciudadano.

Las nuevas tecnologías de información y comunicación como las redes sociales además
de ser el medio donde se presentan delitos como bullying, phising, perfiles falsos, pornografía
infantil, y toda clase de daños, fraudes y robos informáticos, también es el medio que están
utilizando delincuentes comunes para llegar a la realización de delitos clásicos que se comenten
personalmente como; secuestros, amenazas, estafas, acosos, hurtos, entre otros.

El constante avance tecnológico y el avance de los delitos a la par de las nuevas formas
de comunicación en el mundo no deben estar separadas de las correspondientes reformas y
creaciones legales, nuevas normas que abarquen y contemplen las posibles vulneraciones a los
derechos constitucionales para que las personas puedan tener opciones y medios dónde acudir
para denunciar y protegerse frente a cualquier delito en las redes sociales.
Bibliografía

 Acosta, C. (10 de octubre de 2012). Estadística redes sociales en Colombia


 Campo, M. (septiembre del 2013). La convivencia escolar: una prioridad nacional. Ruta
Maestra.
 Cepeda, L. (21 de marzo del 2013). Padres de familia y el ciberbullying.
 Colombia (1991). Constitución Política de Colombia. Bogotá.
 Colombia, Congreso (8 de febrero de 1994). Ley 115 de 1994, por la cual se expide la
Ley General de Educación. Diario Oficial 41.214. Bogotá
 Colombia, Congreso (8 de noviembre de 2006). Ley 1098 de 2006, por la cual se expide
el Código y la Infancia y la Adolescencia. Diario Oficial 46.446. Bogotá.
 Colombia, Congreso (15 de marzo de 2013). Ley 1620 de 2013, por la cual se crea el
Sistema Nacional de Convivencia Escolar y Formación para el Ejercicio de los Derechos
Humanos, la Educación para la Sexualidad y la Prevención y Mitigación de la Violencia
Escolar. Diario Oficial 48.733. Bogotá.
 Colombia Digital (7 de enero de 2014). El narcisismo en las redes sociales.

Páginas web

 http://www.informaticahoy.com.ar/redes-sociales/La-historia-de-las-redes-sociales.php
 http://dominemoslatecnologia.org/es/novedades/el-que-no-tiene-nada-que-esconder-por-
que-pensarse-la-privacidad-en-linea
 https://scp.com.co/precop-old/precop_files/modulo_5_vin_3/16-
30%20Abuso%20infantil.pdf
 https://www.guiainfantil.com/articulos/educacion/bullying/5-errores-de-los-padres-
frente-al-acoso-escolar-o-bullying/
 https://www.guiainfantil.com/articulos/educacion/bullying/como-saber-si-el-nino-sufre-
ciberbullying/
 https://www.guiainfantil.com/articulos/educacion/nuevas-tecnologias/como-denunciar-
un-caso-de-ciberbullying-en-ninos/
 http://www.hacerfamilia.com/educacion/asi-perfil-acosador-internet-diferencias-sexos-
20170117120254.html
 https://www.guiainfantil.com/articulos/educacion/nuevas-tecnologias/los-5-riesgos-de-
las-redes-sociales-para-tus-hijos/
 http://www.colombialegalcorp.com/bullying-o-matoneo-en-colombia/
 http://www.semana.com/tecnologia/articulo/responsabilidad-de-facebook-en-
ciberacoso/493660
 https://www.guiainfantil.com/blog/293/los-ninos-y-el-acceso-a-internet.html
 http://www.semana.com/tecnologia/articulo/amenaza-de-la-pornografia-infantil-se-
propaga-en-colombia/477964
 http://www.eluniversal.com.co/cartagena/la-evolucion-de-los-delitos-sexuales-contra-los-
menores-traves-de-internet-225235
 https://noticias.caracoltv.com/medellin/estas-son-las-modalidades-de-extorcion-por-
internet-en-medellin
 http://www.latercera.com/noticia/celulares-y-tabletas-afectan-desarrollo-social-y-
emocional-de-menores-de-tres-anos/
 http://www.eltiempo.com/archivo/documento/CMS-13515495
 https://colombiadigital.net/actualidad/articulos-informativos/item/4810-en-colombia-se-
investigan-los-delitos-informaticos.html
 http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20las
%20Redes%20Sociales.pdf
 http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-
informaticos-en-colombia
 https://dialnet.unirioja.es/descarga/articulo/3643404.pdf
 http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html

You might also like